首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于角色的访问控制模型在安全操作系统中的实现

摘要第1-6页
Abstract第6-8页
目录第8-10页
图表目录第10-12页
第一章 引言第12-18页
   ·研究背景第12-15页
     ·信息安全的现状第12页
     ·安全操作系统第12-13页
     ·访问控制第13-15页
   ·论文的主要工作第15-16页
   ·论文的组织结构第16-18页
第二章 RBAC模型第18-24页
   ·RBAC96模型族第18-19页
   ·基本模型第19-20页
   ·角色层次第20-21页
   ·限制关系第21-22页
   ·合并模型第22页
   ·本章小结第22-24页
第三章 改进的模型-OSRBAC模型第24-36页
   ·RBAC3模型存在的问题及解决方案第24页
   ·改进的模型--OSRBAC模型第24-35页
     ·基本集合第24-25页
     ·模型定义第25-26页
     ·状态及转换第26页
     ·模型描述第26-27页
     ·一致性规则第27-29页
     ·执行操作第29-35页
   ·本章小结第35-36页
第四章 在RFSOS中的实现第36-58页
   ·总体架构第36-39页
     ·决策实施第38-39页
     ·安全决策第39页
   ·具体实现第39-53页
     ·访问控制信息第39-45页
       ·角色的访问控制信息第40-42页
       ·主体的访问控制信息第42-43页
       ·客体的访问控制信息第43-45页
     ·决策实施模块第45-48页
     ·安全决策模块第48-53页
   ·RBAC模块接口第53-55页
     ·系统调用接口第53-55页
     ·用户接口第55页
   ·本章小结第55-58页
第五章 性能测试与分析第58-62页
   ·微观测试第58-59页
   ·宏观测试第59页
   ·本章小结第59-62页
第六章 相关工作第62-70页
   ·Trusted Solaris 8操作环境第62-66页
     ·用户和角色的分配关系第64页
     ·角色层次关系和限制关系第64-65页
     ·特权的分配关系第65-66页
   ·SELinux第66-68页
     ·用户和角色的分配关系第67页
     ·角色层次关系和限制关系第67-68页
     ·特权的分配关系第68页
   ·RBAC在三个安全操作系统中实现的特性第68-69页
   ·本章小结第69-70页
第七章 总结与展望第70-74页
   ·论文工作总结第70-71页
   ·进一步的工作第71-74页
参考文献第74-78页
作者攻读硕士学位期间发表的论文第78-80页
致谢第80-81页

论文共81页,点击 下载论文
上一篇:中国古代社会控制模式的历史考察--一个法社会学的研究
下一篇:俄罗斯与印度关系研究